Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Niet enkel vooruitzien, ook achteromkijken

24 maart 2015 - 15:574 minuten leestijdOpinieSecurity & Awareness
Rick Postma
Rick Postma

De bekendste security-uitdaging van het moment heeft te maken met bring your own device (byod). Mensen willen gewoon hun eigen device gebruiken – denk aan smartphones, tablets en laptops – om ermee op het internet te gaan en om toegang te krijgen tot het bedrijfsnetwerk. Zie dat maar eens allemaal te beveiligen! Men denkt door het plaatsen van een firewall het bedrijfsnetwerk goed te beveiligen, maar dat is zeker niet het geval. Één misser is genoeg en zo komen virussen en malware ongevraagd binnen.

Dit verhaal gaat niet over het beveiligingsbeleid. Laten we er vanuit gaan dat zo’n beleid er is en dat dit nu uitgevoerd moet worden. Om veilige toegang te verlenen tot het bedrijfsnetwerk, zal het beleid moeten aangeven wie, waar, op welke manier en met welk device precies toegang tot welke bedrijfsinformatie mag krijgen. Toegangsverzoeken uit China worden dan bijvoorbeeld niet gehonoreerd, tenzij het gaat om werknemers die op dat moment voor zaken in dat land zijn. Maar dan nog kunnen barrières worden ingebouwd. Bijvoorbeeld dat alleen toegang wordt verleend als die medewerkers daarvoor een bedrijfstablet gebruiken (althans, als die onder controle van de it-afdeling staat!). Het is ook slim om te kijken via welke weg zo’n toegangsverzoek komt. Vanaf een publieke hotspot? Dan alleen toegang tot niet-essentiële bedrijfsinformatie of alleen tot enkele specifieke applicaties.

En ja, deze aanpak betekent dat werknemers weliswaar overal hun eigen device mogen en kunnen gebruiken, maar dat zij toch met toegangsbeperkingen te maken krijgen. Het regelen van de toegang tot de bedrijfsinformatie brengt heel wat finetuning met zich mee. Om dat goed te doen en de juiste balans te vinden tussen byod-vrijheid en een goede beveiliging is ook het bovengenoemde beveiligingsbeleid nodig.

Internet

De tweede uitdaging is het tegenhouden van alle bedreigingen die van internet af komen. Hoe dat moet voor de traditionele virussen weten we zo onderhand wel. Maar als het gaat om geavanceerde malware ligt dat anders. Standaard securityoplossingen zijn niet of nauwelijks meer in staat om alle mogelijke malwarevormen te herkennen en tegen te houden. Cybercriminelen maken gebruik van allerlei ontwijkingstechnieken om onder de radar van de security te blijven. Het wordt daarom steeds moeilijker om ‘aan de poort’ te bepalen of de content die het bedrijfsnetwerk binnenkomt, schadelijk is en of de content tegengehouden moet worden.

Het gevolg is dat er vroeg of laat onvermijdelijk iets doorheen glipt dat schadelijk is. Als het om een bekende ‘aanval’ gaat kunnen de Intrusion Prevention Systemen (IPS) vervolgens hun werk doen en kunnen direct maatregelen worden genomen. Daarnaast is malware scanning en detectie van cruciaal belang om je netwerk te beveiligen. Die systemen moeten dan wél gevoed worden met informatie. Een voorbeeld van zo’n informatiebron is Cisco, die een gigantische database heeft opgezet met securitydata die wereldwijd worden verzameld. Dergelijke informatie is noodzakelijk om een aanval zo snel mogelijk te kunnen tegenhouden. Een firewall moet (vrijwel) real-time worden bijgewerkt met updates over de nieuwste dreigingen.

Malware wordt steeds geavanceerder en weet zich steeds beter te ‘verstoppen’ in je netwerk. Vergeet niet dat zolang de malware niet actief wordt, een ‘security information and event managementsysteem’ (SIEM) machteloos staat. Zodra SIEM detecteert dat een bepaald bestand malware blijkt te bevatten, zal een melding gegeven worden over het geïnfecteerde bestand in je netwerk. De volgende stap is dan om na te gaan wie binnen de organisatie het bestand nog meer heeft ontvangen, waar staat het allemaal opgeslagen en hoe het zich heeft weten te verspreiden binnen het bedrijfsnetwerk.

Traject omvatten

Kortom, de twee grote security-uitdagingen van dit moment kunnen alleen goed worden aangepakt met een aanpak die het gehele traject omvat, van vooruitkijken en zichtbaar maken, tot het nagaan wat er in het verleden is gebeurd. En dan komt de volgende uitdaging in beeld: het zou eigenlijk ook mogelijk moeten zijn om op het device van de gebruiker te kijken. Het zal duidelijk zijn dat dit veel meer is dan een technische uitdaging… 

Meer over

BYODCybercrimeFirewallLaptopsMalwareSmartphonesTablets

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Eén reactie op “Niet enkel vooruitzien, ook achteromkijken”

    1. Willem Beekhuis schreef:
      2 april 2015 om 21:56

      Beveiliging is vaak een ongewenste kostenpost, dat maakt dat het oplossen van kwetsbaarheden altijd een afweging blijft voor managers.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Plat4mation

    AI-gedreven servicetransformatie bij Philips (Plat4mation)
    Pijl naar rechts icoon

    Ecare Software

    Gestandaardiseerde huisartscommunicatie vanuit PUUR.: sneller, veiliger en zorginstelling-overstijgend (PUUR en Ecare)
    Pijl naar rechts icoon

    Ecare Software

    PUUR. integreert met SUP: minder administratie, meer tijd voor zorg (PUUR. SUP en Ecare)
    Pijl naar rechts icoon

    Emixa B.V

    Van 3 weken naar 3 dagen: hoe Kornelis de doorlooptijd met 85% verbetert (Emixa)
    Pijl naar rechts icoon

    ESC Holding

    Digitalisering van analoge bouwtekeningen en registraties infrastructuursystemen bij Brabant Water (Brabant Water en ESC Holding)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Twee datablunders Anthropic in één week, vernieuwde HP LaserJet‑lijn (en meer)

    Security & Awareness

    Hacktivisme draait steeds meer om psychologische ontwrichting

    Security & Awareness

    It komt van Mars, ot van Venus

    Cloud & Infrastructuur

    Nederlandse cloudcoalitie vormt front tegen Amerikaanse dominantie

    Data & AI

    Kort: Full Join sorteert voor op post-quantumbeveiliging, Sodexo halveert foodwaste dankzij data (en meer)

    Overheid

    Financiën tast in het duister over herstel na hack

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs